前のトピック: コールアウトについて次のトピック: コールアウトのタイプ


コールアウトの実装

注: コールアウトの実装はオプションです。

コールアウトを実装した場合、CA Risk Authentication サーバはデータベースからコールアウトに関連する設定をすべて読み取り、スタートアップ時に情報をキャッシュします。 トランザクションの間、以下の操作が行われます。

  1. CA Risk Authentication サーバは、事前定義済みルールと新規ルール(評価コールアウトの場合)または標準的なスコアリング エンジン(スコアリング コールアウトの場合)をすべて実行した後にコールアウト フレームワークを呼び出します。

    注: コールアウト フレームワークは CA Risk Authentication サーバの一部で、その他の CA Risk Authentication 評価ルールと同様に、サーバのスタートアップ中にロードされます。 これは .dll または .so ファイルとして実装されます。

  2. フレームワークは、コールアウトのタイプ(評価またはスコアリング)に応じて CA Risk Authentication サーバから必要なデータをすべて収集し、HTTP または HTTPS データを準備します。

    注: CA Risk Authentication では、HTTPS データの場合に CA Risk Authentication サーバとコールアウトの間で一方向および双方向の両方の SSL ベース接続をサポートしています。

  3. その後、このデータはコールアウトの(設定されている) URL に投稿されます(HTTP または HTTPS)。

    これで、コールアウト フレームワークはコールアウトからのレスポンスを待ちます。

    評価コールアウトからのレスポンスが指定されたタイムアウト期間内に受信された場合、フレームワークはレスポンスを解析し、CA Risk Authentication サーバに結果を送信します。

    レスポンスが指定されたタイムアウト期間内に受信されなかった場合、フレームワークは、ルールの結果として FAILURE を返し、修飾子と注釈には空の文字列("")を返します。

    注: タイムアウト期間は CA Advanced Authentication を使用することによって設定できます。

  4. コールアウトではカスタム ロジックを使用してデータを処理します。
  5. その後、コールアウトはコールアウト フレームワークに適切なレスポンスを返し、コールアウト フレームワークは CA Risk Authentication サーバに同じレスポンスを転送します。
  6. CA Risk Authentication サーバは、レポートおよび監査目的のためにフレームワークによって返された情報をすべてログに記録します。

以下の図は、CA Risk Authentication サーバ、コールアウト フレームワーク、およびユーザのコールアウトの間の対話を示します。

注: スコアリング コールアウトと同様に評価コールアウトも実装している場合は、それらを同じサーバ、または別々のサーバに実装することができます。